Bezpieczeństwo Windows 8 (Cykl: Windows 8 dla specjalistów IT, odcinek 9)

Play Bezpieczeństwo Windows 8 (Cykl: Windows 8 dla specjalistów IT, odcinek 9)
Sign in to queue

Description

Zapraszamy na dziewiąty odcinek serii "Windows 8 dla specjalistów IT". Z niego dowiesz się co zrobiliśmy, aby Windows 8 był jeszcze bezpieczniejszy dla użytkownika oraz Twojej firmy i jej danych. Zobaczysz zmiany wprowadzone od procesu uruchamiania systemu aż do korzystania z niego już po zalogowaniu.

Linki z sekcji Polecam:

Autorem webcastów w tym kursie jest Mariusz Kędziora, Technical Evangelist w polskim oddziale Microsoft, który od 2007 roku wspiera specjalistów IT w zdobywaniu wiedzy z technologii serwerowych. Prowadzi bloga ewangelista.it

Pobierz bieżące wersje produktów

 

Pobierz wersje próbne najnowszych produktów

 

Embed

Download

Right click to download this episode

The Discussion

  • User profile image
    Grzegorz

    Czy modul TPM mozna dokupic do kazdej płyty głównej czy musi być zintegrowany?

  • User profile image
    RedDevil79

    @Mariuszu poruszyłeś bardzo ciekawy a i zarazem kontrowersyjny temat.

    Secure Boot który jest bardzo dobrym pomysłem do bezpiecznego uruchamiania systemów stał się kością niezgody ostatnimi czasy.

    Niedawno niemieckie federalne Ministerstwo Spraw Wewnętrznych (BDI). Opublikowało dokument przedstawiający stanowisko władz w kwestii Secure Boot, jak i całej gamy technologii znanych jako Trusted Computing. Dokument ten nie stanowi żadnych prawnie wiążącyh treści ale dosyć negatywnie wypowiada się w kwestii implementacji UEFI i wolności od Windows 8.

    Apropo wolności problemem jest również wykorzystanie alternatywnych systemów niż Win 8 np: Linux które w obecnej chwili mają problemy z uzyskaniem stosownego podpisanego certyfikatu od organizacji PE (która notabene jest głownie dla Windows Smiley Dziwne dlaczego nie wykorzystuje się standardu X.509. Wygląda to tak jakby MS podpisywał jądra Linuxowe.

    Najbardziej podoba mi się wypowiedź Linusa Torvaldsa: "Zamiast próbować zadowalać Microsoft robieniem głupot, trzeba postawić użytkownika na pierwszym miejscu."

    Zapewne pamiętasz sprawę z 2004 roku jaką władze Niemiec przyjęły względem Trusted Computing. Wydany wówczas katalog "kryteriów i preferencji", miał być odpowiedzią na pomysły Microsoftu związane z projektem Next-Generation Secure Computing Base.

    Skończyło się to tym, iż deklaracje z 2004 roku zmusiły Microsoft i innych gigantów IT do ograniczenia swoich ograniczających wolność użytkowników zamierzeń.

    Ciekawe jak będzie teraz ??

  • User profile image
    LukasAMD

    Szkoda tylko, że w 64-bitowej wersji Windows 8 Microsoft jeszcze bardziej zaostrzył ograniczenia PatchGuard (Kernel Patch Protection). W efekcie programy typu HIPS, antiloggery itp. nie pracują prawidłowo i nie są w stanie monitorować innych aplikacji:

    https://safegroup.pl/inne/patchguard-w-windows-8-x64-t8390.html

    Może dla zwykłego użytkownika wystarczający będzie Defender (MSE), ale jeżeli ktoś np. nie chce używać antywirusa bazującego na sygnaturach, a zamiast tego monitorować akcje wykonywane przez aplikacje nie jest w stanie tego zrobić.

  • User profile image
    LukasAMD

    Aha, jeszcze jedna rzecz - film sugeruje, że TPM jest wymagany do działania BitLockera a to nieprawda. Administrator edytując zasady grup lokalnych może pozwolić na używanie BitLockera bez TPM. Co więcej, od Windows 8 możliwe stało się korzystanie z szyfrowania nawet bez klucza USB, a jedynie z hasłem (oczywiście wykonanie kopii klucz jest wymagane):

    http://technet.microsoft.com/en-us/library/hh831412.aspx

  • User profile image
    masakra

    @Grzegorz: Nie słyszałem o możliwości dokupienia chipa TPM do płyty głównej...

    @RedDevil79: Ale możesz jakoś rozwinąć temat? Bo Microsoft w swoich wymaganiach sprzętowych dot. Windows 8 ( https://msdn.microsoft.com/library/windows/hardware/hh748188 ) mówi, że producenci komputerów z procesorami x86/x64 MUSZĄ zapewnić opcję wyłączenia Secure Boot (poszukaj na 116 stronie PDFa). Więc jak nie masz ochoty - to nie musisz z tego korzystać... Więc prośba o rozwinięcie tematu w czym widzisz problem?

    @LukasAMD: Defender to tylko przykład na coś wbudowanego w system, ale oczywiście masz rację, że jak masz ochotę zrobić coś czego on nie potrafi - to możesz go wymienić.

    Co do wymagań posiadania TPM do zastosowania BitLockera, to spojrzę w wolniejszej chwili na film, ale jest dokładnie tak jak mówisz - TPM nie jest wymagany aby korzystać z BitLockera.

  • User profile image
    RedDevil79

    @Mariusz

    Czy nie jest tak, że niektóre funkcjonalności wymagają Secure Boot ?? A po jego wyłączeniu Windows nie będzie już działał ??

  • User profile image
    masakra

    @RedDevil79: Niektóre funkcjonalności faktycznie wymagają Secure Boot, ale zrozumiałem, że widzisz problem w tym, że przez UEFI i Secure Boot nie będziesz mógł uruchomić maszyn z Linuxem ("problemem jest również wykorzystanie alternatywnych systemów niż Win 8 np: Linux które w obecnej chwili mają problemy z uzyskaniem stosownego podpisanego certyfikatu od organizacji PE"). Ale jeśli wyłączysz Secure Boot to spokojnie możesz je włączyć i korzystać. Plus są już jakieś rozwiązania (choć nie wgryzałem się w szczegóły) pozwalające uruchamiać LInuxy również z Secure Boot.

  • User profile image
    RedDevil79

    Właśnie chodziło mi o funkcjonalności które omawiałeś i wymagają Secure boot.

    Nie jestem Linux Man ale zawsze dobrze wiedzieć co tam się dzieje Tongue Out :

    Na obecną chwilę tworzona jest kombinacja shim z rozwiązaniem Garreta. Jest to (a raczej ma być) rozbudowana wersja bootloadera SUSE, zawierająca interfejs pozwalający użytkownikowi na zarządzanie kluczami kryptograficznymi i wskazywanie systemów plików, na których będą one używane.

Add Your 2 Cents